KompiuteriaiSaugumas

Metodai ir priemonės informacijos apsaugą

Metodai ir priemonės kompiuterinės informacijos yra daug įvairių priemonių ir programinės įrangos, moralinę, etinių ir teisinių normų, kuriomis siekiama kovoti su kenkėjiškų grėsmių ir sumažinti potencialią žalą sistemos savininkų ir naudotojų informacijos derinys.

Apsvarstykite šiuos tipus tradicinių priemonių nuo nutekėjimo informaciją iš kompiuterio.

Techniniai metodai ir priemonės informacijos apsaugą

Tai apima:

  • Apsauga nuo neteisėtos prieigos prie kompiuterinės sistemos;
  • atleidimo iš darbo iš visų kritinių kompiuterių posistemių;
  • Tinklo su vėlesniais galimybę perskirstyti išteklius, jei yra atskirų tinklo ryšius gedimas;
  • montavimo įrangos aptikti ir gaisrams gesinti ;
  • montavimo įrangos, skirtos vandens aptikimo;
  • priėmimas iš apsaugos priemonių nuo vagystės, sabotažo, diversijos, sprogimų rinkinį;
  • įrengiant nereikalingas maitinimo;
  • įranga spynos patalpose;
  • nustatyti žadintuvą ir kitus.

Organizaciniai metodai ir priemonės informacijos apsaugą

Tai apima:

  • saugumo serveriai;
  • kruopščiai organizuotas verbavimas;
  • tokių atvejų, kai visi ypač svarbus darbas yra atliekamas vieno asmens atskirtis;
  • plano rengimą, kaip atkurti serverio veikimą tokioje situacijoje, kai jis nesugeba;
  • universali reiškia apsaugą nuo bet kokio vartotojo (net iš vyresniosios vadovybės).

Metodai neteisėtos prieigos prie informacijos

Nedaugelis žino iš minėtų metodų ir priemonių informacijos saugumo, būtina suprasti, kaip gali būti vykdoma neteisėtai prieigai prie informacijos.

Turėkite omenyje, kad gali kilti neleistiną prieigą prie slaptos informacijos remonto arba techninės priežiūros darbus su kompiuteriais metu dėl to, kad likutinė informacija žiniasklaidoje gali būti perskaityti, nepaisant to, kad vartotojas jį ištrynė laiku įprastu būdu. Kitas būdas - kai informacija yra skaitoma iš žiniasklaidos, jei vežama be apsaugos.

Šiuolaikinių kompiuterių darbas grindžiamas integrinių grandynų, kurie atliktų aukšto dažnio pokyčio srovės ir įtampos lygį. Tai veda prie to, kad į maisto grandinę, netoliese esančios įrangos, oro ir tt yra elektromagnetiniai laukai ir trukdžiai, kurie su kai kurių "spyware" techninėmis priemonėmis pagalba gali būti lengvai transformuojami į informaciją, kuri yra tvarkomi. Šiuo atveju, tuo mažesnis atstumas nuo užpuoliko prie imtuvo aparatūros, tuo labiau tikėtina, kad pašalinti ir iššifruoti informacija bus įmanoma. Susipažinimas su informacija guolis neteisėtam charakterį taip pat galima dėl to, kad tiesioginio ryšio su užpuoliku, "spyware" priemonėmis tinklo įrangos ir ryšio kanalais.

Metodai ir būdai informacijos saugumo: autentifikavimo ir identifikavimo

Identifikacija yra tema perleidimas ar prieštarauti unikalų vaizdą arba pavadinimą. Tačiau autentiškumo yra, ar objektas / objektas, kuris bando būti patikrinimas. Galutinis tikslas abiejų priemonių - iš dalyko / objekto prie informacijos, kuri yra riboto naudojimo ar atsisakymo tokio priėmimo tolerancija. Objekto autentiškumas gali būti programa, aparatūros įrenginys ar tas pats asmuo. Objektai / autentifikavimo ir identifikavimo dalykų gali būti: techninė įranga (darbo vietose, monitoriai, abonento stočių), žmonės (operatorių, naudotojų), informacija apie monitoriaus, magnetinėse laikmenose ir kt.

Metodai ir priemonės informacijos apsaugą: slaptažodžių naudojimas

Slaptažodis yra ženklų (raidžių, skaičių ir pan), kuris yra skirtas nustatyti objekto / temą rinkinys. Kai yra klausimas apie tai, kaip pasirinkti slaptažodį ir nustatyti, klausimas visada kyla apie jo dydį, taikymo pasipriešinimo metodą į įsibrovėlis atrankos. Logiška, kad kuo ilgiau slaptažodis, tuo didesnis saugumo lygis bus pateikti sistemą, nes ji imsis daug daugiau pastangų, kad atspėti jo / pasiimti derinys.

Bet net jei slaptažodis yra saugus, jis turi būti periodiškai keičiamas nauju, siekiant sumažinti perėmimo rizika tiesiogiai vagystės transporto priemone ar pašalinti iš žiniasklaidos kopiją, nei prievartinio compulsion vartotojui pasakyti "stebuklinga" žodį.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lt.delachieve.com. Theme powered by WordPress.